Cybersicherheit durch Fernsteuerung: Schutz von Mitarbeitern, Kunden und Unternehmen

15. E-Crime-Kongress DACH : Online
25. Juni 2020

Verteidigen Sie sich gegen neue Cyberthreats, bewahren Sie die Widerstandsfähigkeit und unterstützen Sie die Umstellung auf Digital
Aus der Notwendigkeit eine Tugend machen: erste Antworten und strategische Planung


Es scheint ein Alter her zu sein, aber als die ersten Nachrichten aus Wuhan kamen, freuten sich Cybersecurity-Experten auf die nächste Etappe auf dem Weg zur Reife: Sie brauchten einen ganzheitlichen Ansatz für ihren gesamten Datenverwaltungsprozess. Sie brauchten einen aggregierten Ansatz für Compliance, Datenschutz und Sicherheit. Sie mussten für diese Aktivitäten eine Standardmodellierung und Budgetierung des operationellen Risikos anwenden; und sie brauchen neue Management- und Personalstrukturen, um diese Änderungen umzusetzen.

Nichts davon ist falsch, die Verbreitung von COVID-19 hat jedoch alle unsere Prioritäten geändert, indem die Art und Weise geändert wurde, wie die Welt funktioniert und mit Kunden in Kontakt tritt.

Dies hat die Fähigkeit von Unternehmen, ihre Systeme und Mitarbeiter zu schützen und gleichzeitig ihre Kunden zu bedienen, vor grundlegende Herausforderungen gestellt. Ganze Arbeitskräfte wurden in ihre Häuser verpflanzt und gezwungen, ihr gesamtes Arbeitsleben in den digitalen Bereich zu verlagern.

Aus dieser Notwendigkeit heraus wurden Fernzugriff und weitreichende Verbindungen zwischen Organisationen gewährt. Gleichzeitig beschleunigen Unternehmen in allen Branchen die Online-Bereitstellung von Produkten und Dienstleistungen so schnell wie möglich.

Alle diese Reaktionen haben das Cyber-Sicherheitsrisiko massiv erhöht.

Die umfassende Einführung von Tools für die Zusammenarbeit von zu Hause aus, die schnelle Skalierung kundenorientierter Netzwerke und Websites, die umfassendere Nutzung von Cloud- und Online-Anwendungen, sowie die enorme Zunahme des Datenflusses über zuvor kontrollierte Netzwerkgrenzen hinweg, verändern die Geschäftsparadigmen ‘on the fly’. Cybersecurity fällt es bereits schwer, mit diesem fast augenblicklichen digitalen und online Pivot aufzuholen. Und es geht nicht nur ums Geschäft: Was ist mit CNI?

Und die Hacker haben dies bemerkt. Sie nutzen bereits Schwachstellen in diesem neuen verteilten Geschäftsmodell aus. Phishing ist in dieser gestressten Umgebung einfacher. DDoS- und Ransomware-Angriffe sind schädlicher (und damit lukrativer). Steuerelemente leichter zu untergraben.

Wie sollten CISOs reagieren, wenn das gesamte Geschäft außerhalb des Unternehmens läuft? Was sind die wichtigsten Prioritäten? Wie stellen CISOs sicher, dass sie und ihre Teams sowie Mitarbeiter und Geschäftsprozesse sicher sind?

 

Der 15. E-Crime-Kongress DACH wird online stattfinden und untersuchen, wie Cybersicherheitsteams diese dramatisch unterschiedliche Bedrohungslandschaft angehen. Nehmen Sie an unseren praktischen Fallstudien und ausführlichen technischen Sitzungen der Sicherheits- und Datenschutzteams teil, die hinter einigen der weltweit am meist geschätzten Marken stehen.

  • Identitäts- und Zugriffsverwaltung überdenken

    • Bestehende IDAM-Richtlinien, die den Zugriff auf Apps, Daten und andere Netzwerkressourcen steuern, müssen schnell neu geschrieben werden.
    • Wie kann man IDAM schnell umstrukturieren? Wie kann MFA auf das gesamte Netzwerk übertragen werden?
    • Wie kann man Consumer-Software integrieren?
  • Stuck in the Cloud

    • Die meisten Unternehmen waren gezwungen, sich auf Cloud-Apps und -Speicher zu verlassen
    • Daher brauchen Sie Sichtbarkeit und Kontrolle; Sie benötigen Protokolle von Anbietern, um sie auf unbefugten Zugriff und Datenexfiltration zu überprüfen. Sie müssen den unbefugten Zugriff und die nicht autorisierten Dienste einschränken.
    • Und was sagen ihre Cloud-Verträge über force majeure?
  • Remote-Ausführung kritischer Sicherheitsaufgaben - wie können CISOs die Kontrolle wiedererlangen/ erhalten?

    • Mitarbeiter, für die langfristige, sichere Remote-Arbeitsprozesse nicht im Voraus eingerichtet wurden, befinden sich nicht nur außerhalb zentral gesteuerter Endpunktschutzprozesse, sondern auch außerhalb von Patch- und Aktualisierungsprozessen.
    • Viele Sicherheitstools hängen jedoch davon ab, dass sie sich im lokalen Netzwerk befinden. Wie stellen Sicherheitsteams sicher, dass sie die Grundlagen remote ausführen können?
    • Funktionieren die Korrektur- und Re-Imaging-Funktionen in einer Remote-Umgebung wie vorgesehen? Welche Updates sind für Incident-Response-Playbooks erforderlich?
    • Die meisten Organisationen haben ihre vorhandenen Büroumgebungen "aufgegeben" - einschließlich aller darin enthaltenen Geräte. Diese müssen ebenfalls überwacht und geschützt werden. Kann dies aus der Ferne getan werden?
  • Kunden sichern - sind Ihre Websites diesem gewachsen?

    • Die unmittelbare Notwendigkeit, auf Online-Geschäftskanäle umzusteigen, schafft eine Vielzahl von Sicherheits- und Überwachungsherausforderungen.
    • Sind vorhandene Websites skalierbar, um zusätzliche Kundenanforderungen sicher zu erfüllen?
    • Verlassen Sie sich zu stark auf einen einzelnen Lieferanten? Und was ist mit den jüngsten Sicherheitsänderungen an Browsern wie Chrome, die sich auf vorhandene Websites auswirken?
  • Wartung der menschlichen Firewall

    • Wenn normale Cybersicherheitsmaßnahmen gefährdet sind, sind Mitarbeiter eine noch kritischere Front gegen Cyberthreats, aber sie sind gestresst, arbeiten auf ungewohnte Weise und in ungewohnter Umgebung und sind von ihren Mitarbeitern getrennt, deren Rat sie zu verdächtigen Anrufen und E-Mails einholen könnten.
    • Wie können Cybersicherheitsteams ihren Kollegen helfen sich und das Unternehmen zu schützen?
    • Betrüger nutzen die Situation aus - muss die E-Mail-Sicherheit erhöht werden, auch wenn dies die Produktivität beeinträchtigt? Gibt es andere Lösungen?
  • Schutz versus Geschäftsanforderungen

    • Es gibt eine größere strategische Herausforderung: Viele Unternehmen sind jetzt einer existenziellen Bedrohung ausgesetzt und müssen schnelle und außergewöhnliche Maßnahmen ergreifen, um diese zu überleben
    • Ihre Anfragen nach Technologien, die ihnen dabei helfen, erfordern nahezu sofortige Antworten und extreme Flexibilität
    • Noch nie war es so wichtig, dass Sicherheitsteams das Business verstehen und ermöglichen
  • Remote-Mitarbeiter sichern und schützen

    • Die krisenbedingte Umstellung auf Heimarbeit verstärkt das Problem der BYOD- / Remote-Sicherheit: ungesicherte Datenübertragung, Verwendung von VPNs, Mitarbeiter, die Risikoumgehungen verwenden, um kritische Aufgaben unter Druck zu erfüllen.Es muss Sicherheit in Video- und Collaboration-Tools etc, gewährleistet sein.
    • Was sind die schnellen Lösungen und die längerfristigen Lösungen?
    • Was ist mit CISOs und ihren Teams? Sie benötigen uneingeschränkten Fernzugriff auf die sensibelsten Systeme und Informationen - sind sie das schwächste Glied? Wie können sie sicherstellen, dass sie nicht gehackt werden?

Wer nimmt teil

Jobtitel

Chief BISO
Chief Information Security Officer
Chief Information Security Officer
Chief Information Security Officer
Chief Security & Privacy Officer
CISO
CISO/CTO
Director
Director Cyber Defense & CERT
Director Data Privacy
Director Security Risk & Compliance
Director Global Security Investigations
Director Information Security
Director, CRISC
Head of Security & Governance
Head of Compliance
Head of Corporate Data Protection
Head of Cyber
Head of Cyber Security
Head of Cyber Threat Response
Manager Information Security
Head of I.T.
Head of I.T. Security
Head of Information Security
Head of Information Security
Head of Internal Audit
Head of IT / Operations
Head of IT Security
Head of IT-Security
Head of Legal Data Privacy
Head of Penetration Testing
Head of I.T. Security
Head of Security
Head of Security Management
Head PCI Compliance
VP Cyber Security & Defence
Vice President, Threat Intelligence
VP Credit & Fraud
VP Crisis & Emergency Management
ASIC Operations
BISO
Cards Security Manager
CERT
COO Data Protection Programme
Corporate Audit
Head of Methods, Projects, IT
Corporate Security Awareness Manager
Counsel, Privacy & Information Law
Country Security Officer
CTO Security & Risk
CTSO
Fraud & Risk Manager
GAMA Business Task Force
Global Head of Data Protection
Global IT - Information Security
Global IT Manager
Group Data Protection Commissioner
Group Information Security Officer
Group Lead Active Defense Center
Information Security Manager
Information Security Manager
Information Security Manager
Information Security Manager
Information Security Manager
IT Security Manager
IT Security Manager
IT Security Research Engineer
Global IT Security & Compliance
Global IT Security & Compliance
IT Spezialist, WAN und Zugang
ITM Global Information Security
Lawyer
Lawyer
Leiter Informationssicherheit CISO
Leiter Unternehmenssicherheit
Local Data Security Officer
Manager Compliance
Manager Fraud Prevention
Operational Security Officer
Partner
Partner
IT Infrastructure Vice President
Security Fraud Manager
Security Manager
Security Manager, CISSP
Senior Alliance & BD Manager
Senior Manager Internal Audit
Senior Enterprise Security Manager
Senior I.T. Auditor
Senior Information Security Manager
Senior Information Security Manager
Senior Internal Auditor
Senior IT Auditor
Senior Manager
Senior Manager, Products & Innovation
Senior Project Manager (Infocontrol)
Senior Ref NGN
Senior Researcher
Senior Risk Manager
Senior Security Consultant
Senior Security Expert
Senior Security Product Manager
Senior Security Professional
Senior Security Specialist
Senior Security Specialist
Cyber Crime Investigations
Service & Contract Manager
Software Development Engineer
Specialist Security
SR IT Security Consultant
I.T. Security & Compliance Manager
System Analyst
Systemadministrator / CISO
GAMA Business Task Force
Team manager IT Security Operations
Teamleader I.T. Infrastructure
TORM & Financial Crime

Firmen

Deutsche Bank Group
Deutsche Post
GE Capital
NYSE Euronext
Vodafone
Merck & Co
Audi
Deutsche Bank Group
Deutsche Telekom
First Data Merchant Solutions
First Data Merchant Solutions
American Express
Tech Data
SAP
BT
Allianz
Otto Group
Marsh
Airbus
Deutsche Bank Group
Daimler
Hengeler Mueller
Commerzbank
Eurostar
Quipu
Nintendo
Triodos Bank
Wirecard Bank
Lanxess AG
Siemens
Deutsche Telekom
Federal Office for Information Security
Commerzbank
Bank Verlag
Six-Group
Atos
Citigroup
Elavon Merchant Services
Deutsche Telekom
Allianz
Citigroup
BP
Commerzbank
UBS
MAN SE
BMW
Vodafone
Field Fisher Waterhouse LLP
Vattenfall AB
Deutsche Bank Group
Vodafone
Sofort
Deutsche Bank Group
Allianz
Adidas
Adidas
Deutsche Lufthansa
Citigroup
Commerzbank
KfW Bankengruppe
DZ Bank
Oce
Teradata
AXA
Deutsche Bundesbank
KfW Bankengruppe
Airbus
Adidas
E.ON
BMW
Daimler
Postbank P.O.S. Transact
Osborne Clarke
RWE Group
DZ Bank
Robert Bosch
Adidas
DZ Bank
E.ON
Osborne Clarke
Baker & McKenzie LLP
Deutsche Bank Group
Q8 Kuwait Petroleum
Siemens
Vodafone
Research in Motion
Nintendo
Adidas
Commerzbank
Deutsche Post
DHL
Mondi
DHL
ThyssenKrupp AG
Deutsche Telekom
BP
Deutsche Telekom
UBS
Postbank P.O.S. Transact
BT
Deutsche Telekom
Research in Motion
Triodos Bank
Deutsche Post
Tech Data
American Express
COLT Technology Services
Nintendo
COLT Technology Services
Deutsche Bank Group
Deutsche Post
Citigroup
BNP Paribas
Deutsche Bank Group
Deutsche Bundesbank
SCOR
Santander

Industrien

Banking
Kommunikation
Elektronik
Finanzen
Telekommunikation
Andere
Automobil
Telekommunikation
Technologie
Lebensversicherung
Herstellung
Automatische Herstellung
Anwaltskanzlei
Transport
Unterhaltung
Immobilien
Regierung
Energie
Verbraucherprodukte